Internet è il nemico -...

148

Transcript of Internet è il nemico -...

  • 2

  • Julian AssangeINTERNET È IL NEMICOConversazione con Jacob Appelbaum, AndyMüller-Maguhn e Jérémie Zimmermann

    Feltrinelli

    3

  • Traduzione di Giancarlo Carlotti

    © Giangiacomo Feltrinelli Editore Milano Prima edizione nella collana “Serie Bianca” giugno 2013

    ISBN edizione cartacea: 9788807172588

    4

  • IntroduzioneUna chiamata alle armi crittografica

    Questo libro non è un manifesto. Non c’è tempo per cosedel genere. Questo libro è un segnale d’allarme.

    Il mondo non sta scivolando, sta letteralmente galoppandoverso una nuova distopia transnazionale. Questa evoluzione èpassata quasi inosservata al di fuori delle cerchie deputatealla sicurezza nazionale. È stata occultata dal segreto, dallacomplessità e dalle dimensioni. Internet, il nostro massimostrumento di emancipazione, è stata trasformata nel piùpericoloso contributo al totalitarismo che si sia mai visto.Internet è una minaccia per la civiltà.

    Queste trasformazioni sono avvenute in silenzio perché chisa che cosa sta succedendo lavora nel settore dellasorveglianza globale e non ha il minimo interesse a parlarne.Se abbandonata alla propria inerzia, la civiltà globalediventerà nel giro di pochi anni una postmoderna distopiadella sorveglianza, dalla quale nessuno potrà fuggire, a partegli individui più abili. Anzi, forse ci siamo già.

    Tanti autori si sono interrogati su quello che significaInternet per la civiltà globale, ma si sbagliano. Si sbaglianoperché non hanno la giusta prospettiva frutto dell’esperienzadiretta. Si sbagliano perché non hanno mai conosciuto ilnemico.

    Nessuna descrizione del mondo sopravvive al primocontatto con il nemico.

    Noi abbiamo conosciuto il nemico.Negli ultimi sei anni WikiLeaks ha dovuto combattere con

    quasi tutte le potenze. Noi conosciamo il nuovo stato della

    5

  • sorveglianza dal di dentro perché abbiamo svelato i suoisegreti. Lo conosciamo dal punto di vista del combattenteperché siamo stati costretti a proteggere la nostra gente, lenostre finanze e le nostre fonti. Lo conosciamo dal punto divista globale perché abbiamo persone, strutture einformazioni in quasi tutti i paesi. Lo conosciamo dal punto divista cronologico perché combattiamo questo fenomeno daanni e l’abbiamo visto raddoppiare e allargarsi più e piùvolte. È un parassita invasivo che ingrassa sulle società che sifondono con Internet. Sta dilagando nel pianeta, infettandotutti gli stati e tutti i popoli.

    Che fare?C’erano una volta, in un posto che non era lì o qui, i

    costruttori e cittadini della giovane Internet, noi, ediscutevamo sul futuro del nostro nuovo mondo.

    Capivamo che i rapporti fra tutte le persone sarebbero statimediati dal nostro nuovo mondo, e che sarebbe cambiataanche la natura degli stati, i quali sono delineati dal modo incui la gente scambia informazioni, valori economici e forza.

    Capivamo che l’intreccio fra le strutture statali esistenti eInternet favoriva un’apertura al cambiamento nella naturadegli stati.

    Per prima cosa, ricordate che gli stati sono sistemi nelle cuivene scorre la forza coercitiva. Le fazioni all’interno di unostato possono combattersi per il consenso, portando afenomeni democratici di superficie, ma le basi degli stati sonol’utilizzo sistematico della violenza e la sua eventualesospensione. La proprietà terriera e fondiaria, le rendite, idividendi, le tasse, le sanzioni dei tribunali, la censura, idiritti d’autore e i marchi commerciali vengono fatti tuttirispettare con la minaccia dell’utilizzo della violenza statuale.

    Di solito non ci accorgiamo nemmeno di quanto siamo vicinialla violenza perché tutti facciamo concessioni per evitarla.Come marinai che annusano il vento, è raro che cisoffermiamo a pensare fino a che punto il nostro mondo disuperficie è sorretto dalle tenebre.

    Nel nuovo spazio di Internet quale sarà il mediatore dellaforza coercitiva?

    6

  • Ha senso anche solo porre questa domanda? In questospazio ultraterreno, in questo regno apparentementeplatonico di idee e flusso di informazioni, potrebbe esistere ilconcetto di forza coercitiva? Una forza capace di modificare idati storici, intercettare i telefoni, separare le persone,trasformare la complessità in un cumulo di macerie ederigere muri come un esercito d’occupazione?

    La natura platonica di Internet, fatta di idee e flusso diinformazioni, è svilita dalle sue origini fisiche. Le sue basisono i cavi di fibre ottiche che si snodano sul fondo deglioceani, i satelliti che ruotano sulla nostra testa, i serverospitati nei palazzi di città che vanno da New York a Nairobi.Come il soldato che ammazzò Archimede con una banalespada, altrettanto oggi una falange armata potrebbeassumere il controllo dell’evoluzione di punta della civiltàoccidentale, del nostro regno platonico.

    Il nuovo mondo di Internet, astratto dal vecchio mondo deibruti atomi, agognava l’indipendenza. Però poi gli stati e iloro amici si sono attivati per mettere sotto sorveglianza ilnostro nuovo mondo, controllando le sue basi fisiche. Lostato, come un esercito schierato attorno a un pozzo dipetrolio o un doganiere che pretende mazzette al confine,avrebbe presto imparato ad approfittare del proprio controllodello spazio fisico per assumere la gestione del nostro regnoplatonico. Avrebbe impedito l’indipendenza che sognavamo epoi, appostato sulle fibre ottiche e attorno alle stazionisatellitari al suolo, sarebbe passato a intercettare in blocco ilflusso di informazioni del nostro nuovo mondo, la sua veraessenza, proprio mentre ogni rapporto umano, economico epolitico lo adottava. Lo stato sarebbe filtrato nelle vene earterie delle nostre nuove società, divorando qualsiasirelazione espressa o comunicata, ogni pagina web letta, ognimessaggio inviato e ogni pensiero googlato, per poiimmagazzinare questo sapere, miliardi di intercettazioni algiorno, un potere inaudito, dentro immensi depositi topsecret, per sempre. Potrebbe scavare all’infinito in questotesoro, la produzione intellettuale privata collettivadell’umanità, utilizzando sempre più sofisticati algoritmi di

    7

  • ricerca e rilevamento pattern, arricchendo il tesoro emassimizzando lo squilibrio di potere tra gli intercettatori e ilmondo degli intercettati. Dopodiché lo stato rimanderebbequanto ha appreso verso il mondo fisico per scatenareguerre, indirizzare droni, manipolare commissioni Onu eaccordi commerciali e fare regalie alla sua immensa reteinterconnessa di industrie, insider e compari.

    Però abbiamo scoperto una cosetta. L’unica nostra speranzacontro il dominio totale. Una speranza che con coraggio,intuito e solidarietà potremmo sfruttare per resistere. Unastrana proprietà dell’universo fisico in cui viviamo.

    L’universo crede nella cifratura.È più facile cifrare le informazioni che decifrarle.Abbiamo visto che potremmo usare questa strana proprietà

    per creare le leggi di un nuovo mondo. Per astrarre il nostronuovo regno platonico dalla sua base fatta di satelliti, cavisottomarini e relativi controllori. Per consolidare il nostrospazio sotto un velo crittografico. Per creare nuovi territoriproibiti a coloro che controllano la realtà fisica perchéseguirci sin lì richiederebbe risorse infinite.

    E in questo modo dichiarare la nostra indipendenza.Gli scienziati del Manhattan Project scoprirono che

    l’universo consentiva la costruzione di un ordigno nucleare.Non era una conclusione scontata. Forse le armi nucleari nonpotevano esistere entro le leggi della fisica. Invece l’universocrede nelle bombe atomiche e nei reattori nucleari. Sono unfenomeno che l’universo benedice, come il sale, il mare o lestelle.

    Allo stesso modo l’universo, il nostro universo fisico,possiede la proprietà di rendere possibile a un individuo ogruppo di individui codificare qualcosa in modo affidabile,automatico, persino inconsapevole, così che tutte le risorse etutta la volontà politica della più forte superpotenza sullaterra non siano in grado di decodificarla. E i sentieri dellacifratura tra persone possono incrociarsi in modo da crearezone libere dalla forza coercitiva dello stato là fuori. Liberedall’intercettazione di massa. Libere dal controllo statale.

    In questo modo la gente può contrapporre la sua volontà a

    8

  • quella di una superpotenza totalmente mobilitata contro dilei, e vincere. La cifratura è un’incarnazione delle leggi dellafisica e non dà ascolto alle vuote minacce degli stati, persinoa quelle delle distopie transnazionali della sorveglianza.

    Non è scontato che il mondo debba funzionare in questomodo. Però in qualche maniera l’universo sorride allacifratura.

    La crittografia è l’estrema forma di azione diretta nonviolenta.

    Anche se gli stati provvisti di testate nucleari possonoesercitare una violenza illimitata su addirittura milioni diindividui, la crittografia forte porta con sé che uno stato,persino se esercita una violenza illimitata, non può violarel’intenzione del singolo di tenergli segreto qualcosa.

    La crittografia forte è in grado di resistere al ricorsoillimitato alla violenza. Nessuna dose di coercizione sarà maicapace di risolvere un problema matematico.

    Potremmo prendere questa bizzarria del mondo e farladiventare un basilare architrave dell’emancipazione perottenere l’indipendenza dell’umanità nel regno platonico diInternet? E questa libertà, ora che le società si fondono conInternet, potrebbe riflettersi nella realtà fisica in modo daridefinire lo stato?

    Gli stati, non dimentichiamolo, sono i sistemi chedeterminano dove e come la forza coercitiva si applica inmodo consistente.

    Il problema di quanta coercizione può filtrare nel regnoplatonico di Internet dal mondo fisico trova una risposta nellacrittografia e negli ideali dei cypherpunk.

    Ora che gli stati si fondono con Internet e il futuro dellanostra civiltà diventa il futuro di Internet, noi dobbiamoreimpostare i rapporti di forza.

    Altrimenti l’universalità di Internet trasformerà l’umanitàglobale in un unico gigantesco reticolo di sorveglianza dimassa e controllo di massa.

    Dobbiamo lanciare un allarme. Questo libro è il grido dellasentinella.

    Il 20 marzo 2012, mentre ero agli arresti domiciliari nel

    9

  • Regno Unito in attesa di essere estradato, ho incontrato treamici e colleghi sentinelle, ritenendo che forse le nostre vociin coro potevano svegliare la città. Dobbiamo comunicarequanto abbiamo imparato finché c’è ancora la possibilità chetu, lettore, capisca e reagisca a quanto sta accadendo.

    È venuto il momento di imbracciare le armi del nostronuovo mondo, di combattere per noi stessi e per coloro cheamiamo.

    Il compito che ci prefiggiamo è quello di garantirel’autodeterminazione dove possiamo, respingere la distopiaventura dove ciò sarà impossibile e, se proprio va male tuttoil resto, accelerare la sua autodistruzione.

    Julian AssangeLondra, ottobre 2012

    10

  • Nota del curatore

    Per rendere il libro più accessibile al lettore comune,ciascuno dei partecipanti alla discussione ha avuto lapossibilità di ampliare sostanzialmente le sue affermazioni,chiarirle e aggiungere note. L’ordine del manoscritto editatocoincide nel complesso con la dinamica della discussioneoriginaria.

    Che cos’è un cypherpunk?

    I cypherpunk sostengono l’uso della crittografia e ditecniche affini per arrivare a un cambiamento sociale epolitico.1 Il movimento, fondato all’inizio degli anni novanta, èstato in prima linea nelle “crittoguerre” dello stesso decennioe dopo la primavera Internet del 2011. Il sostantivocypherpunk, che deriva dalla fusione di cypher (nel senso dicifrario) e punk, è entrato nell’Oxford English Dictionary nel2006.2

    11

  • I partecipanti alla discussione

    Julian Assange è il caporedattore e la mente visionaria chesta dietro a WikiLeaks.1 Dopo essere stato uno dei primicollaboratori della mailing list Cypherpunk, Julian è oggi unodei più importanti esponenti al mondo della filosofiacypherpunk. Il suo lavoro con WikiLeaks ha dato una valenzapolitica al tradizionale binomio cypherpunk: “privacy per ideboli, trasparenza per i potenti”. Anche se il suo contributopiù visibile risiede nel robusto esercizio della libertà diespressione per costringere le istituzioni più potenti allatrasparenza e a rendere conto del proprio operato, Julian èpure un accanito critico dello stato e dell’intromissione delleaziende nella privacy dei singoli. Julian è autore di numerosiprogetti informatici in linea con la filosofia cypherpunk, comestrobe.c, il primo port scanner TCP/IP, il sistema di crittografianegabile Rubberhose e il codice originale di WikiLeaks.2Durante l’adolescenza Julian è stato uno dei primi analistidella sicurezza dei computer e delle reti quando ancora icodici non definivano reato certi tipi di hacking. Diventato poiattivista e provider Internet in Australia negli anni novanta,Julian ha scritto in collaborazione con Suelette Dreyfus unastoria del movimento hacker internazionale, Underground, sucui è liberamente basato il film Underground: The JulianAssange Story.3

    Jacob Appelbaum è uno dei fondatori di Noisebridge di SanFrancisco, membro del berlinese Chaos Computer Club esviluppatore.4 Jacob è fautore e ricercatore del Tor Project,un sistema di anonimato online per tutti, per difendersi dallasorveglianza e aggirare la censura in Internet.5 Il suoprincipale impegno nell’ultimo decennio è stato l’appoggio ai

    12

  • militanti ambientalisti e per i diritti umani. A questo fine hapubblicato originali ricerche su vari argomenti, dallalegislazione informatica alla marijuana a scopo terapeutico.Jacob è convinto che tutti abbiano il diritto di leggere senzalimitazioni e il diritto di parlare liberamente senza eccezioni.Nel 2010, quando Julian Assange non ha potuto parlare aNew York, è stato Jacob a intervenire al posto suo. Da quelgiorno lui, i suoi amici e i suoi familiari sono perseguitati dalgoverno degli Stati Uniti: fermati per essere interrogati negliaeroporti, sottoposti a perquisizioni invasive mentre vengonominacciati di automatico rischio di stupro in galera da partedei secondini, privati dei loro macchinari con la confisca,mentre i loro servizi di rete subiscono ordinanze segrete.Jacob non si fa intimidire da queste misure, continua acombattere in varie cause giudiziarie e rimane un loquacepaladino della libertà di espressione oltre a essere unchiassoso sostenitore di WikiLeaks.

    Andy Müller-Maguhn è da anni membro del ChaosComputer Club in Germania, di cui è stato consigliere eportavoce.6 È stato uno dei fondatori di EDRI, European DigitalRights, una ong per la tutela dei diritti umani nell’eradigitale.7 Dal 2000 al 2003 è stato eletto dagli utenti europeidi Internet direttore europeo dell’ICANN, Internet Corporationfor Assigned Names and Numbers, l’ente responsabile per lepolitiche mondiali sulla gestione dei “nomi e numeri” inInternet.8 È specialista di telecomunicazioni e di altre formedi sorveglianza e lavora in una struttura giornalistica cheanalizza il settore della sorveglianza con il suo progetto wiki,buggedplanet.info.9 Andy, che sta lavorando sullecomunicazioni cifrate, ha creato con altri un’aziendachiamata Cryptophone che vende ai privati strumenti sicuridi comunicazione vocale e fornisce consulenza strategica nelcontesto dell’architettura della rete.10

    Jérémie Zimmermann è cofondatore e portavoce di LaQuadrature du Net, un gruppo di tutela legale dei cittadini, lapiù importante organizzazione europea per la difesa del

    13

  • diritto all’anonimato online e per favorire la consapevolezzadegli attacchi tesi a controllare la libertà online.11 Jérémie sibatte per costruire strumenti che la gente possa utilizzareper prendere parte al dibattito pubblico e per tentare dicambiare le cose. È principalmente impegnato nelle battagliesul copyright, nel dibattito attorno alla neutralità della rete ein altri problemi della regolamentazione cruciali per il futurodi un’Internet libera. Di recente il suo gruppo La Quadraturedu Net ha ottenuto un successo storico nell’arena politicaeuropea conducendo un’efficace campagna pubblica persconfiggere l’ACTA (Accordo anticontraffazione e sui traffici) alparlamento europeo. Poco dopo avere partecipato alladiscussione che costituisce la base di questo libro, Jérémie èstato fermato da due agenti dell’FBI mentre usciva dagli StatiUniti ed è stato interrogato a proposito di WikiLeaks.

    14

  • Nota sui vari tentativi di molestareWikiLeaks e le persone a essa associate

    In parecchi punti della discussione che segue si fariferimento ai fatti recenti della storia di WikiLeaks e al suoimpegno nella diffusione di notizie. Dato che potrebberorisultare oscuri ai lettori che non conoscono bene la vicendadi WikiLeaks, li riassumiamo qui all’inizio.

    La missione di WikiLeaks è quella di ricevere informazionidai “whistleblowers”, coloro che scoprono gli altarini e fannole soffiate, renderle pubbliche e poi difendersi dagliinevitabili attacchi politici e giudiziari. È ormai procedurausuale che gli stati e le organizzazioni più potenti tentino dimettere a tacere le rivelazioni di WikiLeaks, e trattandosidell’editore di ultima istanza è una delle avversità perreggere la quale WikiLeaks è stata costruita.

    Nel 2010 WikiLeaks ha avviato la sua a tutt’oggi piùambiziosa campagna di rivelazioni, svelando gli abusisistematici del segreto di stato nell’esercito e nel governodegli Stati Uniti, pubblicazioni note come Collateral Murder,War Logs e Cablegate.1 La risposta è stata lo sforzoconcertato e incessante del governo Usa e dei suoi alleati perdistruggere WikiLeaks.

    Il gran giurì di WikiLeaksCome diretta conseguenza delle pubblicazioni di WikiLeaks

    il governo Usa ha avviato un’indagine criminale che vede ilcontributo di diverse agenzie su Julian Assange e sulpersonale, sui sostenitori e sui presunti associati diWikiLeaks. Ad Alexandria, in Virginia, è stato costituito un

    15

  • gran giurì con il contributo del ministero della Giustizia edell’FBI per studiare la possibilità di incriminare JulianAssange e altri, anche per complotto in base allo EspionageAct del 1917. Alcuni pubblici ufficiali Usa hanno definitoqueste indagini di “dimensioni e natura senza precedenti”.Durante i lavori del gran giurì non possono essere presentigiudici o avvocati difensori. Nelle successive udienze dellacommissione del Congresso, vari parlamentari hannoventilato che lo Espionage Act potrebbe essere usato comestrumento per colpire i giornalisti che “consapevolmentepubblicano informazioni riservate fatte trapelare”, indicandoche poco per volta questa politica si sta introducendo enormalizzando nel sistema giudiziario americano.2

    Mentre andiamo in stampa le indagini su WikiLeakscontinuano.3 Parecchie persone sono state costrette dallagiustizia a fornire prove. Gli atti del processo a BradleyManning, il soldato accusato di avere passato informazioni aWikiLeaks, rivelano l’esistenza di un dossier dell’FBI sulleindagini su WikiLeaks che supera le 42.100 pagine, di cui8000 riguardano Manning. Bradley Manning è stato incarcere senza processo per oltre 880 giorni. Juan Mendez, ilrelatore speciale delle Nazioni Unite sulla tortura, ha valutatoufficialmente che Bradley Manning è stato trattato in modocrudele e disumano, che poteva corrispondere a tortura.4

    L’esortazione all’assassinio di Julian Assange e l’ammissionedell’esistenza di più task force contro WikiLeaksLe indagini del gran giurì non sono l’unica strada per

    aggredire WikiLeaks. Nel dicembre 2010, all’indomani diCablegate, parecchi politici Usa hanno invocato l’assassinioextragiudiziale di Julian Assange, anche usando i droni.Alcuni senatori degli Stati Uniti hanno definito WikiLeaksun’“organizzazione terrorista” e Assange un “terrorista hi-tech” e “nemico combattente” impegnato nella“ciberguerra”.5

    Ancor prima della diffusione di Cablegate o dei War Logssull’Iraq, è stata formata una squadra del Pentagono forte di

    16

  • centoventi persone chiamata WikiLeaks Task Force, o WTF, per“intraprendere azioni” contro WikiLeaks. Sono tuttoraoperative simili task force ufficialmente ammesse ancheall’interno di FBI, CIA e Dipartimento di stato.6

    Censura direttaEsercitando una censura senza precedenti su una

    pubblicazione giornalistica, il governo Usa ha fatto pressionesui provider di Internet perché sospendessero i servizi aWikiLeaks.org. Il primo dicembre 2010 Amazon ha rimossoWikiLeaks dai suoi server di storage, e il 2 è stato interrotto ilservizio DNS che puntava al domain WikiLeaks.org. In questoperiodo WikiLeaks è rimasta online solo grazie a unacampagna di “mass-mirroring”: migliaia di sostenitori diWikiLeaks hanno copiato il sito web e ospitato la loroversione, diffondendo gli indirizzi IP attraverso i socialnetwork.7

    L’amministrazione Obama ha avvertito i dipendenti federaliche i materiali diffusi da WikiLeaks rimanevano segretatianche se pubblicati da alcune delle principali strutturegiornalistiche al mondo, compresi “New York Times” e“Guardian”, e che accedere a quel materiale, che fosse suWikiLeaks o sul “New York Times”, sarebbe equivalso a unaviolazione della sicurezza.8 Organismi pubblici come laBiblioteca del Congresso, il ministero del Commercio el’esercito hanno bloccato l’accesso ai materiali di WikiLeaksnelle loro reti. Il divieto non era limitato al settore pubblico.Alcuni funzionari hanno avvertito le istituzioni accademicheche gli studenti che speravano di avviare una carriera nelsettore pubblico dovevano rimanere alla larga dai materialidiffusi da WikiLeaks nelle loro ricerche e nelle attività online.

    Censura finanziaria: il blocco bancarioWikiLeaks è finanziata dalle donazioni dei sostenitori. Nel

    dicembre 2010 i principali istituti bancari e di credito, tra cuiVisa, MasterCard, PayPal e Bank of America, si sono piegatialle pressioni ufficiose degli Stati Uniti e hanno iniziato a

    17

    http://WikiLeaks.orghttp://WikiLeaks.org

  • negare i servizi finanziari a WikiLeaks. Hanno bloccato ibonifici e tutte le donazioni effettuate con le principali cartedi credito. Anche se sono tutti istituti americani, la loroubiquità nella finanza mondiale significava che ai donatorivolontari in America e all’estero veniva preclusa la possibilitàdi inviare soldi a WikiLeaks per sostenere le sue attività dipubblicazione.

    Il “blocco bancario”, com’è diventato noto, è portato avantifuori da qualsiasi norma giudiziaria o amministrativa erimane in vigore mentre andiamo in stampa. WikiLeaks haintentato importanti cause in diverse giurisdizioni in tutto ilmondo per spezzare questo embargo, con qualche vittoriapreliminare. I processi sono ancora in corso. Nel frattempo èstata privata dei proventi, ha costi elevati e da quasi due anniè rimasta attiva attingendo alle riserve.

    Il blocco bancario è la dimostrazione del potere dicontrollare le transazioni finanziarie fra terzi e compromettedirettamente le libertà economiche dei singoli. Ma anchelasciando perdere questo risvolto, l’attentato allasopravvivenza di WikiLeaks è il perfetto esempio di unanuova e preoccupante forma di censura economica globale.9

    Alcuni presunti associati a WikiLeaks, assieme aisostenitori e al personale stesso di WikiLeaks, hanno avutomisteriosi problemi con il proprio conto corrente, dall’estrattoconto sino alla chiusura completa.

    La persecuzione di Jacob Appelbaum e Jérémie ZimmermannIl 17 luglio 2010 Julian Assange era prenotato per parlare

    all’HOPE, il convegno hacker di New York. Avendo dovutocancellare la sua presenza, in sua vece s’è presentato JacobAppelbaum. Da quel giorno le forze dell’ordine hanno avviatouna campagna contro Appelbaum e le persone a lui vicine.Appelbaum viene continuamente fermato, perquisito, privatodella presenza di un legale e interrogato alla frontiera ognivolta che esce dagli Stati Uniti o rientra. I suoi macchinarisono stati sequestrati e i diritti violati, e in queste occasionigli sono state rivolte minacce di ulteriori violazioni dei suoi

    18

  • diritti. La sua persecuzione ha coinvolto decine di strutturefederali, dal ministero della Sicurezza interna, Immigrazionee Dogane fino all’esercito. I fermi hanno contemplato persinoil rifiuto dell’accesso ai bagni come metodo per piegarlo.Nonostante ciò, Appelbaum non è mai stato incriminato né ilgoverno gli ha spiegato come mai lo perseguita.10

    A metà giugno 2011, mentre si apprestava a salire a bordodi un aereo all’aeroporto Dulles di Washington, JérémieZimmermann è stato bloccato da due persone che si sonoidentificate come agenti federali. I due l’hanno interrogato suWikiLeaks minacciandolo di arresto e successivo soggiorno inprigione.

    Appelbaum e Zimmermann appartengono alla lunga lista diamici, sostenitori o presunti associati di Julian Assange chesono stati sottoposti a persecuzioni e sorveglianza da partedelle agenzie Usa, un elenco che comprende avvocati egiornalisti nello svolgimento della loro professione.

    Il sequestro senza mandato dei dati elettronici e il “caso dellacitazione a Twitter”Il 14 dicembre 2010 Twitter ha ricevuto dal ministero della

    Giustizia Usa una “citazione amministrativa” che le ordinavadi cedere le informazioni che potessero essere pertinenti aun’indagine su WikiLeaks. Quel mandato era una cosiddetta“ordinanza 2703(d)”, in riferimento a una sezione delloStored Communications Act. Con questa legge il governo Usasi arroga l’autorità di costringere a rivelare i dati dellecomunicazioni elettroniche private senza bisogno che ci siaun giudice a firmare un mandato di perquisizione, aggirandocosì le tutele del Quarto emendamento contro le perquisizionie i sequestri arbitrari.

    La citazione richiedeva gli username, i dati sullacorrispondenza, gli indirizzi, i numeri di telefono, i dettaglidei conti correnti e i numeri di carta di credito di account epersone presunti associati con WikiLeaks, compresi JacobAppelbaum, la parlamentare islandese Birgitta Jonsdottir,l’uomo d’affari olandese pioniere di Internet Rop Gonggrijp e

    19

  • la stessa WikiLeaks. Stando al mandato, a Twitter era perfinoimpedito di rivelare a costoro l’esistenza dell’ordinanza.Tuttavia Twitter si è appellata con successo contro questaclausola bavaglio e si è aggiudicata il diritto di informare gliindagati del fatto che i loro dati erano stati richiesti.

    Saputo da Twitter del mandato, il 26 gennaio 2011Appelbaum, Jonsdottir e Gonggrijp, rappresentati da Keckere Van Nest, dalla American Civil Liberties Union e dallaElectronic Frountier Foundation, hanno fatto presentaredagli avvocati una mozione di annullamento dell’ordinanza.La vicenda è diventata nota come il “caso della citazione aTwitter”.11 Un’ulteriore mozione è stata presentatadall’avvocato di Appelbaum per richiedere la desegretazionedegli atti giudiziari ancora riservati relativi ai tentativi delgoverno di ottenere dati privati da Twitter e da qualsiasi altraazienda. Entrambe le mozioni sono state respinte da unmagistrato Usa l’11 marzo 2011. I querelanti si sonoappellati.

    Il 9 ottobre 2011 il “Wall Street Journal” ha rivelato cheanche il provider californiano Sonic.net aveva ricevuto unmandato che richiedeva i dati di Jacob Appelbaum. La Sonicsi era opposta senza successo ma aveva ottenuto il permessodi rivelare di essere stata costretta a cedere le informazionisu Appelbaum. Il “Wall Street Journal” ha inoltre riferito cheanche Google aveva ricevuto un mandato simile, senza peròspecificare se l’azienda si era opposta.12

    Il 10 novembre 2011 un giudice federale ha emesso unasentenza a sfavore di Appelbaum, Jonsdottir e Gonggrijp,decidendo che Twitter doveva cedere le loro informazioni alministero della Giustizia.13 Il 20 gennaio 2012 i querelanti sisono di nuovo appellati per contestare il rifiuto di rivelare leordinanze eventualmente inviate ad altre aziende oltre aTwitter.14 Mentre andiamo in stampa la causa è ancora incorso.

    20

  • Aumento delle comunicazionicontro aumento della sorveglianza

    JULIAN: Se torniamo ai primi anni novanta, alla nascita delmovimento cypherpunk come reazione ai limiti imposti daglistati alla crittografia, vediamo che c’era un sacco di genteinteressata alla potenzialità di Internet di fornirecomunicazioni libere e senza censura rispetto ai mediaclassici. Però i cypherpunk capivano anche che nella realtàassieme a questo c’era anche la possibilità di sorvegliaretutte le comunicazioni in corso. Oggi ci ritroviamo con unaumento delle comunicazioni contro un aumento dellasorveglianza. Aumento delle comunicazioni significa che haiuna maggiore libertà nei confronti di quelli che cercano dicontrollare le idee e di manipolare il consenso, mentreaumento della sorveglianza significa l’esatto contrario.

    La sorveglianza è assai più evidente oggi che non ai tempiin cui il grosso era portato avanti solo da americani,britannici, russi e qualche altro governo come quello svizzeroe quello francese. Adesso è praticata da tutti e da quasi tuttigli stati a causa della messa in commercio della sorveglianzadi massa. E oggi è totalizzante perché la gente sbatte in retele sue simpatie politiche, le comunicazioni familiari e leamicizie. Perciò non è che abbiamo una maggioresorveglianza delle comunicazioni, questa c’era anche prima.È che ci sono molte più comunicazioni. E non c’è solo unaumento del volume delle comunicazioni, c’è un aumentodelle forme di comunicazione. Tutte queste nuove forme dicomunicazione, che in precedenza sarebbero state riservate,oggi vengono intercettate in massa.

    C’è una battaglia in corso tra il potere di queste

    21

  • informazioni raccolte dall’interno, da questi stati ombradell’informazione che stanno nascendo, scambiandosimateriale, sviluppando collegamenti l’uno con l’altro e con ilsettore privato, e l’aumento dei beni comuni, con Internetcome strumento comune perché l’umanità si possa parlare.

    Vorrei che riflettessimo su come presentare le nostre idee.Il grosso problema che ho avuto, in quanto personaintimamente coinvolta nella sorveglianza statale e che saquanto il settore della sicurezza transnazionale s’è sviluppatonell’ultimo ventennio, è che lo conosco sin troppo bene epertanto non riesco più a vederlo in un’ottica comune. Soloche adesso il nostro mondo è il mondo di tutti perchéciascuno ha sbattuto in Internet il nucleo segreto della suavita. Dobbiamo comunicare in qualche maniera quello chesappiamo finché possiamo.

    ANDY: Propongo di ragionarci su non dal punto di vista delcittadino ma dal punto di vista di chi ha il potere. L’altrogiorno ho partecipato a un curioso convegno a Washington incui ho incrociato certi tizi con il tesserino dell’ambasciatatedesca. Mi sono avvicinato e ho detto: “Oh, sietedell’ambasciata tedesca” e loro: “Ehm, non esattamentedell’ambasciata, siamo di un posto vicino a Monaco”. S’è poiscoperto che erano dei servizi di informazione per l’estero.Durante il rinfresco serale gli ho domandato qual è la veraragion d’essere dei servizi segreti e loro hanno risposto: “Be’,sta tutto nel rallentare i processi per poterli controllaremeglio”. È il senso di questo tipo di lavoro di intelligence,rallentare un processo sottraendo alla gente la capacità dicapirlo. Dichiarare segrete le cose significa che limiti laquantità di persone che detengono il sapere e pertanto lacapacità di influenzare quel processo.

    Se guardi Internet nell’ottica di chi detiene il potere, gliultimi vent’anni devono essere stati spaventosi. Quella genteconsidera Internet una malattia che compromette la loropossibilità di influenzare la realtà, di definire quello chesuccede, possibilità che è poi usata per decidere quello che lagente può sapere che sta succedendo e la sua capacità di

    22

  • interagirci. Se guardi, che so, l’Arabia Saudita, dove per unaccidente della storia i capi religiosi e quelli che possiedonola maggior parte del paese sono le stesse persone, il lorointeresse al cambiamento è circa zero. Forse sotto zero.Considerano Internet una malattia e chiedono ai loroconsulenti: “Avete qualche medicina contro quella roba là?Dobbiamo farci trovare immuni se colpisce il nostro paese, searriva quella roba di Internet”. E la risposta è la sorveglianzadi massa, è “dobbiamo controllare in toto, dobbiamo filtrare,dobbiamo sapere tutto quello che fanno”. È esattamentequanto è successo negli ultimi vent’anni. Ci sono statimassicci investimenti nella sorveglianza perché la gente alpotere temeva che Internet influenzasse il modo in cuigovernano.

    JULIAN: Eppure, nonostante questa sorveglianza di massa, lecomunicazioni di massa hanno permesso a milioni di personedi arrivare a un consenso rapido. Se puoi passare moltovelocemente da una posizione normale a una nuova posizionedi consenso di massa, allora lo stato può anche accorgersiche sta nascendo ma non ha il tempo di impostare unarisposta efficace.

    Detto questo, c’è stata al Cairo nel 2008 unamanifestazione di protesta organizzata su Facebook. Ha coltodi sorpresa il governo di Mubarak, ma il risultato è che quellagente è stata rintracciata proprio usando Facebook.1 Nel2011, la prima pagina di un manuale che è stato uno dei piùimportanti documenti utilizzati nella rivoluzione egizianaaffermava “non usate Twitter o Facebook” per diffonderlo, el’ultima pagina ripeteva di “non usare Twitter o Facebook”per distribuire il manuale.2 Ugualmente un sacco di egizianiha usato Twitter e Facebook, ma sono riusciti a sfangarlaperché la rivoluzione ha vinto. Se non avesse avuto successoallora quella gente se la sarebbe passata brutta, molto brutta.E non dimentichiamo che quasi subito il presidente Mubarakha oscurato Internet in Egitto. In realtà è tutto da discuterese il black-out di Internet ha facilitato la rivoluzione o l’hadanneggiata. Alcuni pensano che l’abbia facilitata perché la

    23

  • gente era costretta a scendere in strada per avere notizie diquello che stava succedendo, e una volta che sei sceso instrada sei sceso in strada. E poi la popolazione s’è sentitacolpita direttamente perché il cellulare e Internet nonfunzionavano più.

    Perciò, se un’azione vuole avere successo, deveraggiungere una massa critica, deve essere fulminea e devevincere perché se non vince la medesima infrastruttura chepermette di arrivare a una veloce unanimità sarà usata perrintracciare ed emarginare tutte le persone coinvolte nelladiffusione del consenso.

    Era l’Egitto, che era un alleato Usa, certo, ma non fa partedell’alleanza spionistica anglofona Stati Uniti, Regno Unito,Australia, Nuova Zelanda e Canada. Adesso proviamo invecea immaginare la rivoluzione egiziana che scoppia negli StatiUniti. Che succederebbe a Twitter e Facebook? Sarebberosequestrate dallo stato. E se la rivoluzione fallisse sarebberosetacciate, come adesso, da CIA e FBI in cerca di dati sui suoiprotagonisti.

    JÉRÉMIE: È difficile scindere la sorveglianza dal controllo.Dobbiamo affrontare entrambi i temi. A me interessa piùquesto, il controllo di Internet, che sia portato avanti dalgoverno o dalle multinazionali.

    JACOB: Credo sia abbastanza chiaro che la censura è unsottoprodotto della sorveglianza in genere, che siaun’autocensura o vera censura in senso tecnico, e credo cheun modo importante per farlo capire alla gente normale siaspiegarlo a livelli poco tecnici. Per esempio, se avessimocostruito le strade come abbiamo costruito Internet, ciascunaavrebbe dovuto avere le telecamere di sorveglianza e imicrofoni a cui può accedere solo la polizia, o qualcuno ches’è fatto passare per poliziotto.

    JULIAN: Jake, in Gran Bretagna ci stanno arrivando.

    JACOB: Quando costruisci una strada non è necessario cheogni millimetro sia monitorato con una sorveglianza totale a

    24

  • cui può accedere solo un gruppo riservato di persone.Spiegare all’uomo della strada che è così che stiamocostruendo le strade di Internet e poi richiediamo alla gentedi usarle, be’, ecco una cosa che l’uomo della strada puòafferrare appena capisce che i costruttori della strada nonsaranno sempre quelli che la controllano.

    ANDY: Però certa gente non ha nemmeno costruito strade.Ha piazzato lì un giardino invitando tutti a starci nudi. Siamoarrivati a Facebook! Fa soldi facendo sentire la gente a suoagio quando rivela i propri dati.

    JACOB: Esatto. Una volta la gente veniva ricompensataperché lavorava nella Stasi, la vecchia polizia politica dellaGermania Est, mentre oggi viene ricompensata perché è suFacebook. Solo che in Facebook viene ricompensata concrediti sociali, tipo scopare con il vicino, invece di esserepagata direttamente. Ed è importante metterlo in relazionecon l’aspetto umano, perché non riguarda la tecnologia,riguarda il controllo attraverso la sorveglianza. Sotto certiaspetti è il perfetto Panopticon.3

    JULIAN: A me interessa la filosofia della tecnica. Tecnica nonè soltanto un pezzo di tecnologia ma, che so, il consenso dellamaggioranza di un consiglio di amministrazione o la strutturadi un parlamento, è l’interazione sistematizzata. Per esempio,se non sbaglio i sistemi feudali sono nati dalla tecnica deimulini. Una volta che avevi i mulini centralizzati, cherichiedevano enormi investimenti ed era facile sottoporre aun controllo fisico, era abbastanza naturale avere come esitoi rapporti feudali. Nel tempo sembra che abbiamo messo apunto tecniche sempre più sofisticate. Alcune possono essererese più democratiche, allargate a tutti, ma la maggior parte,a causa della loro complessità, sono tecniche che sfociano inorganizzazioni fortemente interconnesse come la IntelCorporation. Forse la tendenza implicita della tecnica èattraversare questi periodi di scoperta, centralizzazione,democratizzazione tecnologica, quando il sapere come si fatracima nella successiva generazione istruita. Però credo che

    25

  • la tendenza generale della tecnica sia quella di centralizzareil controllo nelle persone che controllano le risorse fisichedelle tecniche.

    Il perfetto esempio, secondo me, è il produttore disemiconduttori quando ti serve talmente tanto ordine chel’aria stessa deve essere incontaminata, quando ti serve unostabilimento con migliaia di dipendenti che devono tenere laretina in testa per isolare ogni granello di forfora e ognicapello dal processo di manifattura dei semiconduttori, che èuna procedura a più stadi estremamente complicata. E vediletteralmente milioni di ore di sapere nato dalla ricerca inmano all’organizzazione che fabbrica i semiconduttori. Sequeste cose sono popolari, e lo sono, e sono le fondamenta diInternet, allora dentro la liberazione di Internet è codificatala produzione dei semiconduttori. E dentro la produzione deisemiconduttori è codificata la possibilità per chiunquedetenga il controllo fisico del fabbricante di semiconduttori diricavare enormi agevolazioni.

    Perciò alla base della rivoluzione delle comunicazioni hi-tech, e della libertà che ne abbiamo ricavato, c’è l’interaeconomia moderna di mercato, neoliberale, transnazionale eglobalizzata. In realtà ne è il vertice. È il massimo, in terminidi risultato tecnologico, che la moderna economia neoliberaleglobalizzata può produrre. Internet è sorretta da interazionicommerciali estremamente complesse tra produttori di fibreottiche, fabbricanti di semiconduttori, compagnie minerarieche estraggono tutta questa roba e i vari lubrificantifinanziari che permettono i commerci, i tribunali per farrispettare le leggi sulla proprietà e così via. Così diventa ilvertice della piramide dell’intero sistema neoliberale.

    ANDY: Per quanto riguarda la tecnica: quando JohannesGutenberg inventò la stampa, venne proibita in certe partidella Germania, ed è proprio per questo che s’è diffusa intutto il paese, perché appena era proibita in una regione sispostava in un’altra giurisdizione.4 Non ho studiato tutti iparticolari, ma so che si sono dovuti scontrare con la chiesacattolica perché stavano spezzando il monopolio dei libri

    26

  • scritti, e così appena avevano problemi legali si spostavano inun posto in cui non era proibita. In un certo senso ne haaiutato la diffusione.

    Internet, secondo me, è stata lievemente diversa perchéqui hai delle macchine che possono essere usate come mezzodi produzione, com’era persino il Commodore 64, a modosuo, dato che tanta gente lo usava per altri scopi...

    JULIAN: Ogni macchinetta che avevi poteva far girare il tuoprogramma.

    ANDY: Sì. E potevi anche usarlo per diffondere idee. Madall’altro lato, in senso filosofico, come disse John Gilmore,uno dei fondatori della statunitense Electronic FrontierFoundation, all’inizio degli anni novanta, quando Internetarrivò a una diffusione globale: “La rete interpreta la censuracome un danno e la aggira”.5 Come ormai sappiamo, era unmisto di interpretazione tecnica combinata con un’otticaottimista sui suoi effetti, una specie di pio desiderio e ancheuna specie di profezia che si autorealizza.

    JULIAN: Però valeva anche per Usenet, un sistema di postaelettronica da molti a molti, per così dire, nato circatrent’anni fa. Per spiegarlo in parole semplici, immaginateche non ci sia alcuna differenza tra persone e server e cheogni persona faccia funzionare il proprio server Usenet.Scrivi qualcosa, poi lo passi a una o due persone. Loro (inautomatico) controllano se ce l’hanno già. Se non ce l’hannogià lo prendono e lo passano a tutti coloro con cui sonocollegati. E così via. Alla fine il messaggio scorre attraversotutti, e tutti ne ottengono una copia. Se una persona èdisposta a censurare allora viene semplicemente ignorata,non cambia nulla. Il messaggio continua a passare tra lepersone che non censurano. Gilmore stava parlando diUsenet, non di Internet. E non parlava nemmeno di pagineweb.

    ANDY: Anche se è tecnicamente corretto, l’interpretazionedelle parole di Gilmore e il loro impatto a lungo termine

    27

  • hanno generato tante persone che si immedesimavano conInternet. La gente diceva: “Bene, c’è la censura, e noil’aggireremo”, mentre i politici che non capivano unaccidente di cose tecniche pensavano: “Oh, merda, c’è unanuova tecnologia che limita il nostro controllo della sferadell’informazione”. Insomma, penso che Gilmore, che è statouno dei precursori del cypherpunk, abbia fatto un gran lavoronello spingere le cose in questa direzione, un lavoro che haispirato tutto il modo cryptoanarchico a cercare una propriaforma di comunicazione anonima, senza alcun timore diessere monitorati.

    JÉRÉMIE: Noto una differenza con la diffusione dellatecnologia di cui abbiamo parlato perché nel caso del mulinoe del torchio da stampa bastava guardarne uno per capirecome funzionava, mentre oggi stiamo inserendo sempre dipiù il controllo dentro la tecnologia. Il controllo è insito. Seguardi un computer moderno, in tanti casi non puoinemmeno aprirlo per identificare tutte le componenti. E tuttele componenti stanno dentro delle scatoline, e comunque nonpuoi capire che cosa fanno.

    ANDY: A causa della complessità?

    JÉRÉMIE: A causa della complessità e perché la tecnologiastessa non è pensata per essere compresa. Come nel casodella tecnologia proprietaria.6 Cory Doctorow ne parla nelsuo The War on General-Purpose Computing.7 Se il computerè una macchina generica, general-purpose, puoi farci ditutto. Puoi elaborare qualsiasi informazione come input,trasformarla in qualsiasi cosa come output. E sempre piùspesso costruiamo macchinari che sono simili ai computergenerici ma sono limitati al GPS o alle telefonate o a riprodurreMP3. Costruiamo sempre più macchine che hanno inserito uncontrollo interno per impedire all’utente di fare certe cose.

    JULIAN: È un controllo interno per impedire alla gente dicapirle e modificarle rispetto allo scopo che si prefiggeva ilfabbricante, però oggi abbiamo anche di peggio perché sono

    28

  • connesse alla rete.

    JÉRÉMIE: Sì, così possono contenere la funzione di monitorarel’utente e i suoi dati. È per questo che il software libero ètanto importante per una società libera.

    ANDY: Sono assolutamente d’accordo sul fatto che ci serveuna macchina generica, però stamattina mentre tentavo divenire qui da Berlino l’aereo non riusciva a partire. È laprima volta che mi succede. L’apparecchio s’è spostato dallapista e il pilota ha detto: “Signore e signori, abbiamo avutoun problema al sistema elettrico, perciò abbiamo deciso difermarci per riavviare i sistemi”. Io intanto pensavo: “Oh,merda, mi ricorda il riavvio di Windows, Control Alt Delete.Forse funziona!”. Perciò non sarei poi tanto contrario adavere una macchina con un solo scopo su un aereo che fasolo quello e lo fa bene. Se sto seduto su un oggetto volantenon voglio che i piloti siano distratti perché giocano a Tetris osono stati infettati da Stuxnet o quant’altro.8

    JÉRÉMIE: L’aereo di per sé non elabora i tuoi dati personali,non controlla la tua vita.

    ANDY: Be’, per un po’ una macchina volante ha controllato lamia.

    JACOB: Secondo me, potremmo spiegare la tesi di Corydicendo anche che non ci sono più auto, non ci sono piùaerei, non ci sono più apparecchi acustici, ci sono invececomputer a quattro ruote, computer con le ali e computer cheti aiutano a udire. E il problema, almeno in parte, non è sesono computer creati per un solo scopo o no, è se possiamoverificare o no che facciano la cosa che dicono di fare e secapiamo quanto bene la fanno. Spesso quelli là sostengono diavere il diritto di metterlo sotto chiave e mantenerlo segreto,e fanno i computer complessi oppure difficili da capire. Inrealtà è pericoloso per la società perché sappiamo che lagente non agisce sempre nell’interesse di tutti, e sappiamopure che commette errori, anche se non è armata di cattive

    29

  • intenzioni, e pertanto mettere sotto chiave queste cose èmolto pericoloso a tanti livelli, non ultimo il fatto che siamotutti imperfetti. È così. La possibilità di accedere ai progettidi lavorazione dei sistemi che sono alla base delle nostre viteè uno dei motivi per cui è importante il software libero, maper cui è importante anche l’hardware libero. Migliora lanostra capacità di fare investimenti sostenibili in manieralibera, di migliorare i sistemi che usiamo e di decidere sequesti sistemi funzionano come previsto.

    Però, indipendentemente dalla libertà, è anche il motivo percui è importante comprendere questi sistemi perché quandonon li capiamo c’è una tendenza generale a deferireall’autorità, alla gente che li capisce o può reclamarne ilcontrollo, anche se non coglie l’essenza intrinseca della cosa.È per questo che vediamo tutto questo battage sullaciberguerra, perché certa gente che sembra autorevole incampo bellico attacca a parlare di tecnologia come se lacapisse. Spesso questa gente parla di ciberguerra e nessuno,non uno di loro, parla di ciberpace o alcunché che abbia ache vedere con il peace-building. Stanno sempre a parlare diguerra perché è il loro business e perché stanno cercando dicontrollare i processi tecnologici e giudiziari come mezzo perfavorire i propri interessi. Perciò se non abbiamo il minimocontrollo della nostra tecnologia quella gente spera di usarlaper i propri scopi, nello specifico per la guerra. È la ricettagiusta per creare roba piuttosto spaventosa, ed è così,secondo me, che siamo finiti con Stuxnet, e persone per ilresto ragionevoli suggeriscono che, in un periodo in cui gliStati Uniti scatenano guerre, queste trovate in qualchemaniera impediranno le guerre. Forse sarebbe un discorsoragionevole per un paese che non sta invadendodirettamente altre nazioni, ma è poco credibile nel contestodi una nazione coinvolta contemporaneamente in piùinvasioni ancora in corso.

    30

  • La militarizzazione del ciberspazio

    JULIAN: Noto una certa militarizzazione del ciberspazio, nelsenso di occupazione militare. Quando comunichi viaInternet, quando comunichi con la telefonia mobile, che èormai intrecciata con Internet, le tue comunicazioni vengonointercettate dai servizi d’informazione militari. È come avereun carro armato in camera da letto, un soldato fra te e tuamoglie mentre mandate sms. Viviamo tutti sotto leggemarziale per quanto riguarda le nostre comunicazioni, nonvediamo i carri armati ma ci sono. In questo senso Internet,che doveva essere uno spazio civile, è diventata uno spaziomilitarizzato. Però è il nostro spazio perché la usiamo tuttiquanti per comunicare con gli altri e con i membri dellanostra famiglia. Le comunicazioni al cuore della nostra vitaprivata oggi passano in Internet, perciò nella pratica lanostra vita privata è entrata in zona militarizzata. È comeavere un soldato sotto il letto. È una militarizzazione dellavita civile.

    JACOB: Poco prima di venire qui mi hanno chiesto se volevofare l’allenatore della squadra del Laboratorio di ricerca sullasicurezza e la privacy nel torneo Pacific Rim Collegiate CyberDefense. Mi hanno chiesto all’ultimo minuto di fare ilconsulente. Abbiamo passato un tot di tempo impegnati inuna ciberguerra in cui SPAWAR, una branca civile della marinamilitare Usa che prevede anche servizi di penetration test,che fa hacking difensivo quanto offensivo, era quella che sichiama di solito la Squadra rossa.1 Attacca tutti gli altripartecipanti, e il compito delle altre squadre consiste nelladifesa dei propri sistemi informatici, che gli sono stati

    31

  • assegnati all’inizio del torneo senza che ne sapessero nulla inanticipo. Non sai quale sistema dovrai difendere e all’inizionon è nemmeno chiaro come segni i punti, perciò puoi faresolo del tuo meglio e sperare in bene.

    JULIAN: Sei sicuro che sia davvero un gioco? Forse non è ungioco!

    JACOB: No, ti danno solo un gruppo di computer che deviproteggere mentre gli altri penetrano e prendono possessodel sistema. È una specie di rubabandiera in versione hackero qualcosa del genere, ed è interessante perché quelli làhanno un sacco di strumenti, hanno scritto dei programmi.2

    JULIAN: Ma a che serve, dal punto di vista della marinamilitare Usa?

    JACOB: Be’, per quanto riguarda loro lo stanno solosponsorizzando perché vogliono formare i ciberguerrieri didomani, e infatti, per mostrarvi un esempio tangibile, vi hoportato una nota della CIA, che stava reclutando. Un certoCharlie, Charlie della CIA, spiegava che se sei disposto aentrare nell’agenzia hai la grande occasione di lavorare nelmondo reale. E c’erano quelli di SPAWAR, e anche la Microsoftstava reclutando. Pensavano di addestrare tutta quella gente,tutte le squadre, per partecipare al campionato nazionale“difesa della patria” e vincerlo, poi anche proseguire facendohack offensivi come ciberguerrieri, non solo ciberdifensori.Abbiamo segnato qualcosa come 4000 punti in questo torneo,la somma totale dei punteggi delle squadre arrivate seconda,terza e quarta. In realtà eravamo ancora più su di tutte loromesse insieme.

    JULIAN: Ehilà.

    JACOB: Non è stato grazie a me, il mio slogan per motivarliera: “Ehi, fa sempre più scuro prima che diventi buio pesto”.Non credo di essere un allenatore particolarmente in gamba,sono stati bravi i ragazzi. Però è stato interessante perché

    32

  • tutta la faccenda era inquadrata in termini bellici, tipo chedicevano: “Ehi, vogliamo sentire il vostro grido di battaglia”.E noi: “Prego?”. Era per esempio quello che dicevano apranzo, quando ci concedevamo una pausa dalla difesa deinostri sistemi. Inquadravano tutto in termini di attaccaresistemi e guerra e ciberguerra e quanto è fantastico questomodo di pensare. Dettaglio abbastanza interessante, a partela squadra con cui stavo lavorando, m’è parso che ci fossetanta gente a disagio perché non gli stavano insegnandol’Arte della guerra, era più una Coppa amministratori disistema, di difensori dei sistemi. Che schifo.3 Era strano forteperché c’era tutta questa gente con un retroterra guerresco,gente con una mentalità marziale, ma non insegnavanostrategia, erano concentrati sulla retorica della difesa diquesti sistemi o dell’attacco a questi altri sistemi, e c’eraparecchia guerra nell’aria quando tentavano di montare lagente in una sorta di fervore patriottico. Non favorivano ilpensiero creativo o un’impostazione per svolgere un’analisiindipendente, stavano inculcando la mentalità da rotellinadell’ingranaggio di chi esegue gli ordini per il bene dellanazione. Non m’era mai capitato prima. Avevo la nausea equasi tutta la mia squadra ha avuto problemi a mandarla giùo anche solo a prenderla sul serio.

    JULIAN: Credi che sia un classico addestramento della marinaUsa e che adesso stiano solo tentando di applicarlo in unaltro ambito? È una decisione dall’alto del cibercomando Usa,una decisione strategica internazionale degli Stati Uniti?

    ANDY: Ricorda più i campi giovanili nazisti in cuiaddestravano i bambini.

    JACOB: Sie können das sagen weil du bist Deutsche. Lo puoidire perché sei tedesco. No, non è così. Il coinvolgimentodella marina Usa c’è solo perché è il governo Usa chefinanzia tutta questa roba. M’hanno chiesto di farel’allenatore perché avevano bisogno di qualcuno e io hoaccettato perché mi piacevano i ragazzi coinvolti, gli studenti.Però in pratica il governo Usa sta sul serio cercando di

    33

  • spingere la gente a questo genere di cose, e in un’otticanazionalista. È un evento molto, molto strano perché da unlato è bello poter sapere come proteggere il proprio sistemae capire tutta l’infrastruttura a cui affidiamo le nostre vite,ma dall’altro non stavano cercando di convincere la gente acapirlo, cercavano di montarli in una specie di fervore perchéfossero felici di fare questo tipo di lavoro.

    ANDY: Purtroppo l’interesse degli Stati Uniti per i sistemisicuri è estremamente limitato perché loro preferiscono chesiano vulnerabili per poterne assumere il controllo. Lapolitica del controllo della crittografia a livello mondiale nonè arrivata fino al livello verso cui spingevano in origine gliStati Uniti attorno al 1998, quando il sottosegretario Usa delCommercio internazionale David Aarons partì per un tourmondiale in cui sosteneva l’accesso del governo allepassword crittografiche di tutti quanti.4 Però la crittografia èancora trattata come una cosiddetta tecnologia duale e la suaesportazione sotto forma di prodotti end-user in tanti paesi èlimitata per legge, un provvedimento accettato in tutto ilmondo in base al cosiddetto accordo di Wassenaar.5 Potrebbesuonare ragionevole nel momento in cui si definiscono“canaglia” certi paesi e le loro attività, però evidenzia ledimensioni del doppio binario, dato che finora la tecnologiadella sorveglianza delle telecomunicazioni non è limitata dalcontrollo delle esportazioni.6

    JULIAN: Andy, tu progetti da anni telefoni cifrati. Che razza disorveglianza di massa abbiamo nelle telecomunicazioni?Spiegami lo stato dell’arte per quanto riguarda il settoreraccolta informazioni e sorveglianza di massa da parte delgoverno.

    ANDY: Storage di massa, intendo la conservazione di tutte letelecomunicazioni, tutte le chiamate, tutti i dati sul traffico, ivari modi in cui i gruppi utilizzano lo Short Message Service(SMS), ma anche connessioni Internet, almeno in certesituazioni limitate alle e-mail. Se raffronti il bilancio militare eil costo dei ciberguerrieri, capisci subito che il classico

    34

  • sistema degli armamenti costa una montagna di soldi. Iciberguerrieri o la sorveglianza di massa sonosupereconomici rispetto anche a un solo aereo. Unapparecchio militare ti costa tra…

    JULIAN: Circa cento milioni.

    ANDY: E la conservazione dei dati costa sempre di meno ognianno che passa. Anzi, noi del Chaos Computer Club abbiamofatto qualche calcolo: puoi avere storage di qualità vocale ditutte le telefonate tedesche di un anno per circa 30 milioni dieuro compresi i costi di gestione, e lo stoccaggio puro vienecirca 8 milioni.7

    JULIAN: E ci sono persino aziende come la VASTech inSudafrica che vendono questi sistemi per 10 milioni di dollariall’anno.8 “Noi intercetteremo tutte le vostre chiamate, econserveremo in blocco tutte le vostre chiamateintercettate.” Però c’è stato uno spostamento negli ultimianni dall’intercettazione di tutto quello che viaggia da unpaese all’altro, pizzicando solo le persone specifiche che vuoispiare e assegnandole a esseri umani. Oggi intercetti tutti econservi tutto per sempre.

    ANDY: Per spiegarlo a grandi linee dal punto di vista storico,un tempo uno diventava un obiettivo per la sua posizionediplomatica o perché lavorava per un’azienda, perché erasospettato di qualcosa oppure era in contatto con personeche facevano qualcosa, e tu gli imponevi misure disorveglianza. Oggigiorno è ritenuto molto più efficace dire:“Prendiamo tutto e selezioniamo dopo”. Così abbiamo lostoccaggio a lungo termine e i termini più usati perdescrivere i due capisaldi del settore sono approccio “tattico”e approccio “strategico”. Tattico significa “in questomomento, in questa riunione, dobbiamo piazzare delle cimicisul posto, dobbiamo inserire qualcuno con un microfono ocon un giubbotto con i fili, oppure installare su un’autosistemi di sorveglianza GSM (Global System for Mobilecommunications) in grado di intercettare al volo quel che

    35

  • dice la gente senza bisogno di interagire con l’operatore direte, di ottenere un mandato o roba del genere, senzaprocedure legali, basta farlo”. L’approccio strategico è farlodi default, registrare tutto e poi setacciare usando sistemianalitici.

    JULIAN: Perciò l’intercettazione strategica è prendere tuttoquello che rimbalza da un satellite delle telecomunicazioni o

    ANDY: Perché non sai mai quando uno è sospettato.

    JACOB: C’è una vicenda negli Stati Uniti chiamata causa NSAAT&T, o meglio, la seconda causa, Hepting contro AT&T. AFolsom, in California, Mark Klein, un ex tecnico del gigantedelle telecomunicazioni AT&T, ha rivelato che la NSA, lastatunitense National Security Agency, stava trattenendo tuttii dati che convinceva la AT&T a passarle. Prendevano tutto inblocco, anche le chiamate vocali, così ogni volta che hosollevato la cornetta o mi collegavo a Internet a SanFrancisco nel periodo di cui parlava Mark Klein la NSA stavacaptando tutto quanto passasse su suolo Usa contro icittadini Usa.9 Sono abbastanza sicuro che abbiano usatoquei dati intercettati nelle indagini su certe persone negliStati Uniti, e questo solleva tutta una serie di interessantiquesiti costituzionali, perché li conservano per sempre.

    JÉRÉMIE: Abbiamo anche l’esempio di Eagle, il sistemacommercializzato dalla francese Amesys che è stato vendutoalla Libia di Gheddafi, e sulla bolla di accompagnamentoc’era scritto “meccanismo di intercettazione su scalanazionale”. È una grossa scatola che piazzi in un posto e tipermette di ascoltare tutte le comunicazioni del tuo popolo.10

    JULIAN: Dieci anni fa era considerata una favola, una storia acui potevano credere soltanto i paranoici, però oggi i costidell’intercettazione di massa sono scesi al punto che persinoun paese come la Libia dalle risorse relativamente scarse lastava attuando usando tecnologia francese. In realtà moltipaesi sono già pronti in termini di vere intercettazioni. Il

    36

  • prossimo grande balzo in avanti sarà l’efficienza nel capire enel reagire a quanto viene intercettato e immagazzinato.Oggi tanti paesi hanno l’intercettazione strategica di tutto iltraffico da e per la nazione, però innescare le azionisuccessive, come il blocco automatico dei conti correnti, ol’uso della polizia o la marginalizzazione di gruppi specificioppure l’elevazione di altri è ancora una cosa in cui noi siamoimbattibili. Siemens vende una piattaforma per le agenzie diraccolta informazioni che produce vere azioni automatizzate.Così quando l’obiettivo A si trova a un certo numero di metridall’obiettivo B secondo le loro intercettazioni mobili, riceveuna e-mail con una parola d’ordine o simili, poi si innescal’azione. Ci siamo quasi arrivati.

    37

  • Combattere la sorveglianza totalecon le leggi dell’uomo

    JÉRÉMIE: Insomma, ormai è un fatto assodato che latecnologia consente la sorveglianza totale di qualsiasicomunicazione. Ma c’è l’altra faccia della medaglia, cioè checosa ci facciamo. Possiamo anche ammettere che ci sianoalcuni utilizzi legittimi per quella che chiamano sorveglianzatattica, i poliziotti che indagano i cattivi e le loro reti ecceterapossono avere bisogno di usare questi strumenti sotto lasupervisione della magistratura, però il problema è dovetracciare la linea di demarcazione, dove finisce il controlloche possono avere i cittadini sull’uso di queste tecnologie. Èun problema politico. Quando arriviamo a questi problemitroviamo uomini politici ai quali chiedono soltanto di firmarequalcosa e che non capiscono la tecnologia implicata, esecondo me noi come cittadini abbiamo un ruolo da svolgere,non solo spiegare come funziona la tecnologia in genere,pure agli uomini politici, ma anche buttarci nei dibattitipolitici attorno all’uso di queste tecnologie. So che inGermania c’è stato un enorme movimento contro laconservazione generalizzata dei dati che ha portato allacancellazione della legge relativa da parte della Cortecostituzionale.1 Ed è aperto un dibattito nell’Unione europeasulla revisione della direttiva sulla conservazione dei dati.2

    ANDY: Stai descrivendo la teoria dello stato democratico chenaturalmente deve isolare qualche cattivo qua e là eascoltare le sue telefonate in seguito a una decisione deltribunale per essere indicativamente sicuri che sia fatto nelmodo giusto. Il problema è che le autorità devono agire in

    38

  • conformità con le leggi. Se non fanno questo allora a cheservono? In particolar modo con questo approccio strategico,gli stati democratici europei comprano pletore di macchinariche gli permettono di agire esattamente al di fuori dellalegge con le intercettazioni perché non hanno bisogno diun’ordinanza del tribunale, basta premere il pulsante e farlo,ed è una tecnologia che non può essere controllata.

    JULIAN: Però ci sono due modi di affrontare la sorveglianzastatale di massa: con le leggi della fisica e con le leggidell’uomo. Il primo significa sfruttare le leggi della fisicacostruendo materialmente congegni che impediscono leintercettazioni. L’altro è introdurre controlli democraticiattraverso la legge per verificare che quelli debbano averedei mandati e compagnia bella e cercare di ottenere unaqualche trasparenza. Però le intercettazioni strategiche nonpossono farne parte, non possono essere limitate in manierasignificativa dai regolamenti. L’intercettazione strategicasignifica intercettare tutti, che siano innocenti o colpevoli.Non dobbiamo dimenticare che è il centro del potere asvolgere questa sorveglianza. Ci sarà sempre una scarsavolontà politica di far uscire allo scoperto lo spionaggio distato. E la tecnologia è intrinsecamente tanto complessa e ilsuo uso pratico tanto segreto che non potrà mai esserci unasignificativa supervisione.

    ANDY: Oppure spii il tuo stesso parlamento.

    JULIAN: Ma sono soltanto scuse, la mafia e le spie straniere,sono solo scuse perché la gente accetti un sistema delgenere.

    JACOB: I Quattro Cavalieri dell’Infocalisse: pornografiainfantile, terrorismo, riciclaggio e la Guerra a Certe Droghe.

    JULIAN: Una volta che hai messo in campo questasorveglianza, dato che è complessa, dato che è progettataper operare in segreto, non è forse vero che non può essereregolamentata dalla politica? Io penso che, a parte

    39

  • piccolissime nazioni come l’Islanda, a meno che non ci sianocondizioni rivoluzionarie, semplicemente non è possibilecontrollare l’intercettazione di massa con le leggi e lapolitica. Non succederà mai. È troppo a buon mercato ed ètroppo facile aggirare la trasparenza politica e attuareintercettazioni. Gli svedesi hanno approvato nel 2008 unalegge sulle intercettazioni, nota come FRA-lagen. Comportavache la FRA, l’agenzia di controspionaggio svedese, potesseintercettare legalmente tutte le comunicazioni che viaggianoin massa nel paese e spedirle negli Stati Uniti, con qualchecaveat.3 Bene, come puoi far rispettare queste diffide unavolta che hai messo insieme il sistema di intercettazioni e chel’organizzazione che le attua è un’agenzia di spie e agentisegreti? È impossibile. E infatti si sono visti casi chedimostrano che la FRA aveva in varie occasioni infranto lalegge. Molti paesi lo fanno semplicemente fuori dalla legge,senza la minima copertura legislativa. Siamo già fortunati se,come nel caso svedese, hanno deciso che per tutelarsi dalleaccuse vogliono rimanere sul legale cambiando la legge. Ed èil caso di quasi tutti i paesi, fanno intercettazioni di massa, equando c’è una proposta di legge serve solo a parare il culodi chi le attua.

    Questa tecnologia è molto complessa. Per esempio, neldibattito in corso in Australia e nel Regno Unito sullaproposta di una legge per intercettare tutti i metadati, tantagente non capisce il valore dei metadati o persino la parolastessa.4 Intercettare tutti i metadati significa che devicostruire un sistema che intercetta fisicamente tutti i dati epoi butta via tutto quanto a parte i metadati. Però non ti puoifidare di un sistema del genere. Non è possibile capire seintercetta e conserva tutti i dati se non hai dei tecnici espertiautorizzati ad andare a controllare che cosa succedeesattamente, e non c’è la minima volontà politica diconsentire questo accesso. Il problema si sta aggravandoperché la complessità e la segretezza sono una miscelatossica. Nascosto dalla complessità. Nascosto dallasegretezza. La mancanza di trasparenza è intrinseca. È unsuo aspetto. È pericoloso già per come è progettato.

    40

  • JÉRÉMIE: Non sto dicendo che la strategia politica potrebbefunzionare, solo che è così che funzionerebbe in teoria unsistema democratico, e infatti persino in questa ipotesiteorica hai i servizi segreti a cui è permesso andare oltre leregole vigenti per le forze di polizia classiche e per i classiciinvestigatori. Perciò, anche se inquadriamo correttamente ilcomportamento degli investigatori normali, ci sarebberocomunque altre persone che potrebbero utilizzare quelletecnologie. Poi c’è il vero problema: se dobbiamoregolamentare l’acquisto e il possesso di quelle tecnologieoppure regolamentare il loro utilizzo.

    JULIAN: Stiamo parlando dei kit per l’intercettazione di massache possono intercettare mezzo paese o una città intera.

    JÉRÉMIE: Sì. È come con le bombe atomiche: non puoivendere facilmente un’arma nucleare. Qualche paesevorrebbe costruirne una ma ha dei problemi a farlo. Con gliarmamenti, è la tecnologia che viene regolamentata, nonl’uso che ne fai. Credo che il dibattito potrebbe vertere sulfatto che queste tecnologie debbano essere equiparate allearmi o no.

    JACOB: Dipende. Quando sono armi, e non c’è alcun dubbioche le apparecchiature di sorveglianza diventino armi in posticome la Siria o la Libia, le usano specificamente per colpiredirettamente le persone. L’azienda francese Amesys hacolpito certe persone nel Regno Unito usandoapparecchiature francesi che sarebbe illegale utilizzare inFrancia, e le hanno vendute scientemente.5

    ANDY: E non lo ammettono mai, vero?

    JACOB: Mah, la Amesys è stata beccata in flagrante con i suoidocumenti interni negli Spy Files.6 Se vogliamo continuare aparlarne in termini di armamenti, dobbiamo ricordare chenon è come vendere un camion a un paese. È come vendere aun paese un camion, un meccanico e una squadra che viaggiasul mezzo, seleziona le persone e poi gli spara.

    41

  • JULIAN: È come vendere un intero esercito di camion.

    ANDY: È interessante che la crittografia sia regolamentata.L’accordo di Wassenaar è valido a livello internazionale, chesignifica che non puoi esportare ai paesi dichiarati canagliao, per qualsiasi motivo, problematici la tecnologiacrittografica che aiuti a proteggersi contro la tecnologia dellasorveglianza. Invece se tratti apparecchiature di sorveglianzapuoi vendere la tecnologia a livello internazionale. Non cisono limiti alla sua esportazione. Il motivo, credo, èsemplicemente che persino i governi democratici hanno uncerto interesse a controllare. E anche se tratti con governicanaglia a cui porti apparecchiature di sorveglianza per farecose brutte ne trarrai qualche vantaggio perché impareraiche cosa stanno ascoltando, di cosa hanno paura, quali sonole persone più importanti del paese che si oppongono algoverno, organizzano iniziative politiche eccetera. Così saraiin grado di prevedere gli eventi futuri, sponsorizzare azioni ecosì via. Stiamo parlando del gioco sporchissimo di cosasuccede tra i paesi, ed è il vero motivo per cui i sistemi disorveglianza non sono regolamentati.

    JULIAN: Vorrei approfondire questa analogia tra sorveglianzadi massa e armi di distruzione di massa. Era un dato di fattodella fisica che fosse possibile ottenere una bomba atomica, equando è stata creata la bomba atomica la geopolitica ècambiata, ed è cambiata la vita per tante persone, in tantemaniere diverse, alcune forse positive, altre al limitedell’apocalisse totale. Un movimento per la regolamentazioneha attuato dei controlli e finora questi controlli ci hannosalvato dal conflitto nucleare, a parte il Giappone. Però èfacile capire quando armi di questo genere sono usate omeno.

    Con l’aumento della sofisticazione e la riduzione del costodella sorveglianza di massa avvenuti negli ultimi dieci anni,siamo ora a uno stadio in cui la popolazione umana raddoppiaogni venticinque anni circa, ma la capacità di sorveglianzaraddoppia ogni diciotto mesi. La curva della sorveglianza sta

    42

  • stracciando la curva della popolazione. Non c’è una viadiretta di fuga. Siamo giunti al punto in cui con dieci milionidi dollari ti compri un’unità che può stoccare in permanenzale intercettazioni di massa in un paese di medie dimensioni.Perciò mi domando se ci serve una reazione equivalente. Èsul serio una grande minaccia alla democrazia e alla libertàin tutto il mondo, e dobbiamo reagire, proprio come quandola minaccia della guerra atomica necessitava di una reazionedi massa, per cercare di controllarla finché ancora possiamo.

    ANDY: In Libia ho visto che il movimento democratico hafatto irruzione nelle stazioni di sorveglianza, ha sequestrato iregistri, ha fornito le prove dell’appoggio delle impreseoccidentali alla dittatura di Gheddafi nella repressione delleattività politiche, poi il nuovo governo ha preso possesso dellemedesime strutture che ora sono tornate a operare di nuovoa pieno regime.7 Così, anche se sono d’accordo sul fatto chesarebbe una buona idea controllare questa tecnologia, sonoun tantino scettico sugli interessi dei cittadini contro gliinteressi di chi ha il potere. Non lo chiamerei nemmeno perforza governo, perché chiunque sia in grado di ascoltare tuttele telefonate è in grado di fare certe cose. Riguarda anche lequotazioni di borsa, puoi trarre parecchi vantaggi economicise sai che aria tira.

    JULIAN: Dove le nazioni hanno leggi specifiche sui teoriciobiettivi delle principali agenzie di spionaggio elettronico,strutture come la NSA negli Stati Uniti, GCHQ (GovernmentCommunications Headquarters) nel Regno Unito, DSD(Defense Signals Directorate) in Australia, hanno cambiato leleggi in modo da inserire la raccolta delle informazionieconomiche. Per esempio, se Australia e Stati Uniti stesserocompetendo per un contratto sul grano, spierebbero tutte lepersone coinvolte nell’accordo. Succede da un bel po’ ditempo, almeno da dieci anni è risaputo, però è automaticoperché la gente lo fa comunque. È iniziato con i contrattisulle armi, in cui vedi aziende come Lockheed Martin,Raytheon e Northrup che strappano contratti per gli

    43

  • armamenti e poi sono coinvolte nell’installazione dei sistemidi intercettazione di massa perché questi gruppi sono vicinialle cerchie clientelari. Ottengono favori dai loro amici ecoprono le intercettazioni sui contratti per le armi con idettami della sicurezza nazionale. Ma adesso vale per tuttociò che potrebbe portare un vantaggio economico allanazione, cioè quasi tutto.

    JACOB: Un buon paragone evocato da certuni al ChaosCommunication Congress nel dicembre 2011 è l’idea diequiparare le tecnologie della sorveglianza, in particolare lasorveglianza tattica ma anche quella strategica, alle mineantiuomo.8 Credo che sia una cosa molto efficace. Soloperché è possibile non significa che è inevitabile proseguirelungo questa rotta, e non significa che dovremo andare sinoin fondo, sino al punto in cui tutti sono monitorati.

    Purtroppo ci scontriamo con ben precisi incentivieconomici. Per esempio, qualcuno mi ha spiegato che ilsistema telefonico norvegese aveva un contatore che potevaandare più veloce o più adagio a seconda di quanto lontanochiamavi. Però non era legale che l’azienda telefonicanorvegese tenesse un registro dei metadati della chiamatache avevi fatto, come il numero composto, nello specifico pervia di preoccupazioni sulla privacy risalenti alla secondaguerra mondiale. Perciò è possibile installare la medesimatecnologia in modo che sia rispettosa della privacy maconsenta ancora un approccio di mercato, che permettaancora un guadagno economico. Comunque con le tecnologieGSM (telefonia mobile) non possiamo vincere. Al momentoquesti sistemi sono pensati, non solo in termini difatturazione ma anche di architettura, in modo da nongarantire una privacy della posizione e dei contenuti.

    JULIAN: Un cellulare è un congegno di rintracciamento che faanche telefonate.

    JACOB: Esatto. Per esempio, se diciamo che tutti nel Terzomondo sono spiati, che cosa significa realmente? Significache i loro sistemi telefonici, che poi sono il loro contatto con il

    44

  • resto del mondo, diventano strumenti spionistici quandoqualcuno sceglie di usare i dati ottenuti in quel modo.

    ANDY: Ho visto che i paesi africani ricevono in regalo daicinesi un’intera infrastruttura Internet, compresi cavi in fibreottiche e backbone switch.

    JACOB: Regalini della ZTE o qualcosa del genere?9

    ANDY: Sì, e ovviamente i cinesi sono interessati ai dati,perciò non hanno bisogno di essere ripagati in soldi, loroaccettano i dati, la nuova moneta.

    45

  • Lo spionaggio nel settore privato

    JÉRÉMIE: La sorveglianza finanziata dallo stato è davvero ungrosso problema che mette alla prova la struttura stessa ditutte le democrazie e il loro funzionamento, ma abbiamoanche una sorveglianza privata e una potenziale raccolta dimassa di dati privata. Basta guardare Google. Se sei un tipicoutente, Google sa con chi stai comunicando, chi conosci, checosa cerchi, in potenza il tuo orientamento sessuale e le tuecredenze religiose e idee politiche.

    ANDY: Sa su di te più di quanto sappia tu stesso.

    JÉRÉMIE: Più di tua madre e forse persino più di te. Google saquando sei online o no.

    ANDY: Tu lo sai che cosa hai cercato due anni, tre giorni equattro ore fa? Tu non lo sai, Google lo sa.

    JÉRÉMIE: Io cerco di non usare più Google proprio per questomotivo.

    JACOB: È una specie di Kill the Television del Duemila.1 Unaprotesta efficace, a meno che l’effetto rete non impedisca allatua protesta di funzionare.2 Fai fuori il tuo televisore, amico.

    JÉRÉMIE: Mah, non è una forma di protesta, è più la miavisione personale delle cose.

    ANDY: Ho visto fantastici filmati di persone che scagliavanoil televisore dalla loro villetta a tre piani.

    46

  • JÉRÉMIE: Non è solo la sorveglianza finanziata dallo stato, è ilproblema della privacy, come i dati sono gestiti da terzi esapere che cosa ci fanno con i dati. Io non uso Facebook,perciò non ne so molto, ma ora con Facebook vedi come sicomportano gli utenti, felicissimi di rilasciare ogni genere didato personale. Puoi criticare la gente se non sa dov’è illimite tra privato e pubblico? Qualche anno fa, prima delletecnologie digitali, quelli che avevano una vita in pubblico litrovavi nel mondo dello spettacolo, nella politica o nelgiornalismo, invece adesso tutti possono avere una vitapubblica cliccando il pulsante “publish”. “Publish” significarendere pubblico qualcosa, significa concedere l’accesso aquesti dati al resto del mondo, e naturalmente quando vediadolescenti che inviano le proprie foto da sbronzi o similiforse non capiscono che significa inviarle a tutto il resto delpianeta potenzialmente per tanti, tanti anni. Facebookguadagna confondendo la separazione tra privato, amici epubblico. E conserva i dati perfino quando sei convinto chesiano intesi solo per i tuoi amici e quelli che ami. Così, qualeche sia il livello di pubblicità a cui vuoi sottoporre i tuoi dati,quando clicchi publish su Facebook prima li dai a Facebook esoltanto dopo quelli consentiranno l’accesso a qualche altroutente Facebook.

    JULIAN: Persino la separazione tra governo e impresa è pocochiara. Se guardiamo l’espansione del settore degli appaltimilitari in Occidente negli ultimi dieci anni, all’inizio la NSA, lapiù grande agenzia di spionaggio al mondo, aveva diecifornitori principali nei propri registri. Due anni fa ne avevaoltre mille. Perciò il confine tra governo e settore privato sista sfrangiando.

    JÉRÉMIE: E possiamo aggiungere che le agenzie di spionaggioUsa hanno accesso a tutti i dati conservati da Google.

    JULIAN: Lo fanno.

    JÉRÉMIE: E a tutti i dati di Facebook, perciò Facebook eGoogle potrebbero essere estensioni di queste agenzie.

    47

  • JULIAN: Jake, hai un’ordinanza di Google? È stata inviataun’ordinanza a Google perché cedesse informazioni relativeal tuo account Google? WikiLeaks ha ricevuto ordinanze perla nostra società di registrazione del nome di dominio inCalifornia, dynadot, dove è stato registrato wikileaks.org.Provenivano dalle indagini segrete del gran giurì in corso suWikiLeaks e chiedevano i bilanci, i registri dei login eccetera,e gli sono stati dati.3

    JACOB: Il “Wall Street Journal” ha segnalato che Twitter eGoogle e Sonic.net, tre servizi che uso o che ho usato, hannoricevuto tutti quanti una notifica 2703(d), che è una formainsolita di ordinanza segreta.4

    JULIAN: In base al Patriot Act?

    JACOB: No, questo concerneva lo Stored CommunicationsAct, in pratica. Il “Wall Street Journal” ha scritto che tuttiquesti servizi sostengono che il governo voleva i metadati, e ilgoverno ha affermato di averne il diritto anche senzamandato. C’è una causa in corso sul diritto del governo atenere segrete le sue tattiche, non solo al pubblico ma ancheai giudici. L’ho scoperto come tutti leggendo il “Wall StreetJournal”.

    JULIAN: E così Google s’è piegata al governo Usa nelleindagini del gran giurì su WikiLeaks quando il governo hachiesto i tuoi dati, non con un’ordinanza classica ma conquesta forma speciale di ordinanza dei servizi segreti.Sempre nel 2011, era già arrivata la notizia che Twitter haricevuto una serie di ordinanze dallo stesso gran giurì, ma s’èmossa per poter avvertire i titolari degli account sottoposti amandato, perché fosse tolta l’ordinanza di riservatezza. Nonho un account Twitter, perciò io non l’ho ricevuto, ma il mionome e quello di Bradley Manning erano su tutte leordinanze assieme alle informazioni che stavano cercando.Jake, tu avevi un account Twitter, perciò Twitter ha ricevutoun mandato che ti riguarda. Anche Google l’ha ricevuto, manon ha tentato di renderlo pubblico.5

    48

    http://wikileaks.org

  • JACOB: A quanto pare. Così ho letto sul “Wall Street Journal”.Potrebbe anche non essere permesso citarlo se non incollegamento con il “Wall Street Journal”.

    JULIAN: Ma perché queste ordinanze hanno una clausolabavaglio? È stato dichiarato incostituzionale, no?

    JACOB: Forse no. Nel caso di Twitter è notorio che ci è statarespinta la mozione di rinvio in cui obiettavamo che rivelarequesti dati al governo avrebbe recato danni irreparabilipoiché una volta che li hanno ottenuti non potranno maiscordarseli. Praticamente hanno detto: “Bene, la vostramozione è stata rigettata, Twitter deve rivelare questi dati”.Siamo in appello, in particolare riguardo alla riservatezzadella registrazione della sentenza, e non ne potrei parlare,però, per dire come siamo messi, il tribunale ha spiegato chein Internet non puoi aspettarti la privacy quando rilascispontaneamente informazioni a terzi. Tra l’altro in Internettutti sono terzi.

    JULIAN: Persino se una struttura come Twitter o Facebooksostiene che non divulgherà le informazioni.

    JACOB: Certo. È qui che diventa sfumato il confine fra stato eimprese. Forse è la cosa più importante da tenere presente,cioè che la NSA e Google hanno una partnership nel campodella cibersicurezza per la difesa nazionale Usa.

    ANDY: Qualunque cosa significhi in questo contesto“cibersicurezza”. È un termine molto vago.

    JACOB: Stanno cercando di escludere tutto dal Freedom ofInformation Act per tenere tutto quanto segreto. Inoltre ilgoverno Usa sostiene di avere il diritto di inviare un mandatoamministrativo, che ha una soglia più bassa del mandato diperquisizione. La terza parte non te ne può parlare e tu nonhai il diritto di opporti perché è direttamente coinvolta unaterza parte, la quale non ha nemmeno le basi costituzionaliper proteggere i tuoi dati.

    49

  • JULIAN: La terza parte sarebbe Twitter o Facebook o il tuoprovider.

    JACOB: O chiunque. Hanno detto che era una specie dimappa in scala uno a uno, che combaciava alla perfezionecon la privacy bancaria e con l’uso del telefono. Tu rivelivolontariamente il numero alla compagnia telefonica quandolo usi. Lo sapevi, no? Usando il telefono stai chiaramentedicendo: “Non mi aspetto di godere di privacy” quandocomponi quei numeri. Qui c’è persino un collegamento menoesplicito con la macchina. La gente non sa come funzionaInternet, del resto non capisce nemmeno le reti telefoniche.Però i giudici hanno deciso unanimemente che è così, e finoranella nostra causa Twitter, di cui purtroppo non posso parlareperché non vivo in un paese davvero libero, sostengono inpratica la medesima cosa.6

    È assolutamente folle pensare che stiamo cedendo tutti inostri dati personali a queste imprese, che sono diventate inpratica tante polizie segrete private. E nel caso di Facebookabbiamo persino la sorveglianza democratizzata. Invece dipagare la gente come faceva la Stasi nella Germania Est, liricompensiamo culturalmente, ora scopano. Riferiscono ailoro amici, “ehi, la tale sta con uno”, “oh, la tale ha rotto”,“ah, so chi chiamare adesso”.

    ANDY: Certuni sono riusciti a costringere Facebook a cederetutti i dati conservati su di loro in base alla legge europeasulla protezione dei dati, e l’ammontare minore di dati era 30mega, il più grosso attorno agli 800.7 La cosa interessante èche con questa legge è stata resa nota la struttura deldatabase di Facebook. Ogni volta che fai login il numero IP etutto il resto vengono conservati, ogni tuo clic, ogni volta,anche la quantità di volte che ti fermi su una pagina cosìpossono capire se ti piace o no eccetera. In questo modo si èsaputo che l’identificatore chiave della struttura del databaseera la parola “target”. Non chiamano la gente “abbonati” o“utenti” o altro, li chiamano “target”, al che si potrebbe dire“ho capito, è un termine del marketing”.

    50

  • JULIAN: Però era una cosa interna.

    ANDY: Sì, ma potrebbe essere un bersaglio anche in sensomilitare, o in senso spionistico. Perciò è solo questione dellecircostanze in cui vengono usati i dati.

    JULIAN: Certo. È la cosa spaventosa in questa faccenda.

    ANDY: Penso che sia molto utile. Con Facebook usavamo direche l’utente non è in realtà il cliente. L’utente di Facebook è ilprodotto, e il vero cliente sono le agenzie pubblicitarie. È laspiegazione meno paranoica e più innocua di quanto stasuccedendo.

    Però il problema è che non puoi criticare un’azienda perchési adegua alle leggi del paese. Lo definiscono normale, edefiniscono reato se non si adeguano alle leggi del paese.Perciò è un tantino problematico dire: “Ehi, obbediscono allalegge”. Che razza di accusa sarebbe?

    JACOB: No, devo obiettare su una cosa. Se costruisci unsistema che registra tutto su una persona e sai di vivere in unpaese con leggi che costringeranno il governo a cedere i dati,allora forse non dovresti costruire questo tipo di sistema. Edè questa la differenza tra approccio privacy-grazie-alla-politica e privacy-grazie-al-progetto nella creazione deisistemi sicuri. Quando stai cercando di prendere di mira lepersone e sai di vivere in un paese che prende di miraesplicitamente le persone, allora se Facebook piazza i suoiserver nella Libia di Gheddafi o nella Siria di Assad noncambia nulla. Eppure nessuna delle National Security Lettersuscite, mi pare uno o due anni fa, era per terrorismo. Le250.000 lettere sono state inviate per tutto, ma non perterrorismo.8 Perciò se sai che è così, queste imprese hannouna grave responsabilità etica che nasce dal fatto che stannocostruendo questi sistemi e hanno fatto la scelta economicadi vendere in pratica i propri utenti. E non è nemmeno unacosa tecnica. Non riguarda minimamente la tecnologia, èquestione di economia. Hanno deciso che è più importantecollaborare con lo stato e vendere i propri utenti e violare la

    51

  • loro privacy e far parte di un sistema di controllo, essereripagati perché partecipano a una cultura della sorveglianza,del controllo, piuttosto che opporsi a essa, quindi nediventano parte. Sono complici e responsabili.

    ANDY: In questo momento la responsabilità etica non ha ungrande appeal promozionale, no?

    52

  • Combattere la sorveglianza totalecon le leggi della fisica

    JÉRÉMIE: A questo punto può sorgere la questione di qualepuò essere la soluzione sia per l’utente singolo che per lasocietà nel suo complesso. Ci sono soluzioni tecniche, i servizidecentrati, dove tutti ospitano i propri dati, dati cifrati, dovetutti si affidano al server più vicino perché li aiuti con i servizidi cifratura dati e così via. E ci sono le possibilità politiche dicui abbiamo discusso. Non sono sicuro che a questo stadio, inquesto periodo, siamo in grado di rispondere alla domanda seuna delle due strategie è migliore. Credo che dovremmosvilupparle in parallelo. Dobbiamo avere un software liberoche tutti possano capire, tutti possano modificare e tuttipossano esaminare per essere sicuri di cosa fa. Io credo cheil software libero sia una delle basi per una libera societàonline, per avere la possibilità di controllare sempre lamacchina e non permettere che sia lei a controllare te.Dobbiamo avere una crittografia forte per essere sicuri chequando vuoi che i tuoi dati siano letti solo da te non li possaleggere nessun altro. Ci servono strumenti di comunicazionecome Tor o come il Cryptophone per poter comunicaresoltanto con la gente che vogliamo. Però il potere dello statoe quello di certe aziende può sempre superare quello di noismanettoni e la nostra capacità di costruire e diffonderequeste tecnologie. Potremmo avere anche bisogno, mentrecostruiamo queste tecnologie, di leggi e strumenti che sianonelle mani dei cittadini per controllare ciò che si fa con latecnologia, anche se non sempre in tempo reale, e punire chiusa quella tecnologia in un modo poco etico e che viola laprivacy dei cittadini.

    53

  • JULIAN: Vorrei soffermarmi su quella che mi sembra unadifferenza tra ottica cypherpunk Usa ed europea. Il Secondoemendamento sancisce